• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (387건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

국민의힘, 작년 민관 해킹 사고 국정조사 요구

국민의힘이 통신사와 플랫폼, 카드사를 대상으로 한 잇달은 해킹 사건에 대해 국정조사를 요구했다. 국민의힘 법률자문위원장이자 원내수석대변인인 곽규택 의원은 원내부대표인 강선영·박충권 의원과 함께 8일 오전 국회 의안과에 의원 107명이 요구자로 참여한 '개인정보와 정부 주요 전산망 해킹 및 정보 유출 사고와 개인정보의 해외이전에 대한 실태 조사 및 유출 사고 재발방지대책 마련을 위한 국정조사 요구서'를 제출했다. 요구서 제출은 곽규택 원내수석대변인과 강선영·박충권 의원이 했다. 요구서에서 국민의힘은 "SK텔레콤 2300만명 가입자 식별 정보 유출, 롯데카드 고객 297만명 개인정보 유출, KT 소액결제 피해, LG유플러스 침해사고 은폐 의혹, 쿠팡 3370만건 개인정보 유출까지 기업의 개인정보 유출 사고로 인한 개인정보 침해 사태가 급증했다"면서 "대한민국 경제활동인구 대부분의 개인정보가 유출됐다고 할만큼 심각한 21세기형 시국사건"이라고 밝혔다. 이어 "유출된 개인정보가 중국 등 제3국으로 흘러 들어가 명의가 도용되고, 국민적 불안감이 커지는 상황에서 알리익스프레스와 테무 등 외국계 기업의 국내 진출 및 국내 기업과 인수합병 등으로 개인정보 해외 이전에 대한 불안감도 함께 커지는 상황"이라면서 "민간과 공공을 구분하지 않고 계속 발생하는 사이버 침해사고와 개인정보 유출에 대한 이재명 정부의 대응 체제 전반에 대해 철저한 진상규명을 실시하고자 한다"고 주장했다. 조사 대상에는 SK텔레콤, KT, LGU+, 쿠팡의 실질적 손해배상 이행 여부, 관계 부처의 피해 국민 지원대책 적절성, 정부 주요 전산망 해킹 현황, 알리익스프레스와 테무 등 해외기업의 국내 개인정보 보관 및 해외 이전 과정 등 개인 보호정책 전반, 쿠팡 등의 증거인멸 의혹 등을 넣었다. 특히 국민의 힘은 쿠팡과 관련해 김병기 전 더불어민주당 원내대표와의 유착 의혹을 조사 대상에 포함해야 한다고 밝혔다. 김 전 원내대표는 국정감사를 앞둔 지난해 9월 박대준 당시 쿠팡 대표 등과 고가의 식사를 하고, 쿠팡 인사에 영향력을 행사하려 했다는 의혹을 받고 있다. 국민의힘은 또 알리익스프레스·테무 등 해외 유통업체의 국내 개인정보 보호 정책 전반과 함께, 불법 초소형 기지국(펨토셀)을 활용한 문자 탈취 및 도청 가능성 등 국민 대상 사이버 침해 위험도 국정조사 대상으로 삼아야 한다고 덧붙였다. 아울러 국가안보실, 과학기술정보통신부, 국방부, 국가정보원, 경찰청 등 사이버 침해와 개인정보 유출 대응을 담당하는 관계 부처들의 후속 조치와 대응 체계 전반도 점검이 필요하다고 밝혔다.

2026.01.08 14:09방은주

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬

고객신뢰 회복 내세운 SKT...8월 통신비 반값 만족도 가장 높았다

SK텔레콤이 사이버 침해사고 이후 고객 신뢰 회복을 위해 시행한 보상안 가운데 통신 요금 반값 할인에 가입자 만족도가 가장 높은 것으로 나타났다. SK텔레콤은 지난 1~5일 가입자 약 4천900명을 대상으로 진행한 해킹 사고 보상안 설문 조사 결과를 7일 공개했다. 그 결과 '가장 실질적인 보상을 체감한 항목'을 묻는 질문(복수 선택)에서 통신 요금 50% 할인이 3천419명(68.7%)으로 가장 높은 비율을 기록했다. 지난해 8월 한 달간 SK텔레콤, SK텔레콤 알뜰폰 가입자 2천400만명이 이동통신 요금을 50% 할인받았다. 요금 할인 수준에 대한 만족도를 묻는 질문엔 응답 고객의 58.7%가 '만족' 또는 '매우 만족'했다고 답했다. 전 고객 유심 무료 교체는 1천824명(36.6%), 주요 제휴처를 대상으로 한 T멤버십 릴레이 할인은 1천443명(29.0%), 번호이동 고객 대상 위약금 면제는 805명(16.2%)으로 그 뒤를 이었다. SK텔레콤은 "지난 반년 가까운 기간 동안 회사는 여러 보상 프로그램을 통해 고객 신뢰 회복을 위해 노력해 왔다"며 "앞으로도 고객을 최우선으로 더욱 안전한 이동통신 서비스와 상품을 제공하는 데 최선을 다할 예정"이라고 밝혔다.

2026.01.07 16:16홍지후

잇단 항공사 공격에도…항공업계, 보안 투자 저조

국내 대형 항공사(FSC)를 겨냥한 사이버 공격이 지난해 발생했음에도 항공사들의 정보보호 투자액은 산업계 평균 대비 낮은 수준으로 나타났다. 항공업계를 대상으로 한 사이버 공격이 집중될 것이라는 미국 연방수사국(FBI)의 경고가 계속 나오고 있는 상황이라 우려를 더했다. 6일 한국인터넷진흥원(KISA) 정보보호 공시 종합 포털에 따르면 지난해 기준 대한항공, 아시아나항공 등 주요 항공사 2곳의 정보기술(IT)부문 투자 대비 정보보호부문 투자 비율은 각각 5.4%, 2.8%에 달했다. 반면, 지난해 기준 정보보호 투자액을 공시한 전체 기업(773곳)의 평균 IT 투자 대비 정보보호 투자 비율은 6.28%였다. 주요 항공사들의 정보보호 투자가 산업계 평균보다 밑돌았다. 대한항공과 아시아나항공 외 정보보호 투자액을 공시한 저비용 항공사(LCC)도 4곳 중 에어부산 한 곳을 제외하고 3곳이 평균보다 한참 낮은 금액을 정보보호 부문에 투자했다. 구체적으로, ▲제주항공 4.3% ▲에어부산 6.5% ▲진에어 3.4% ▲티웨이항공 3.2% 등으로 집계, 에어부산을 제외하고는 투자액을 공시한 저가 항공사 3곳은 산업계 평균보다 낮은 정보보호 투자를 보였다. 항공사는 IT 자산에 대한 공격을 받으면 서비스 마비 등 대규모 혼선을 일으킬 수 있기 때문에 공격자들의 타깃이 되기 쉽다. 실제 지난 2024년 말 일본항공은 사이버 공격으로 7시간동안 시스템 장애가 발생한 바 있다. 당시 항공편 4편이 결항되고 71편이 지연되는 등 큰 파장이 일었다. 미국 아메리칸항공 자회사 엔보이 에어도 랜섬웨어 조직 '클롭(cl0p)'의 공격을 당했다. 이에 FBI는 지난해 "현재 항공 생태계에 속한 모든 협력사와 벤더사가 잠재적 위험에 노출돼 있다"며 "항공사 관련 IT 외주 업체까지 공격 대상에 올라 있다"고 경고한 바 있다. 최근 국내에서도 FBI의 경고가 현실화되고 있다. 지난해 말 대한항공 관계사인 기내식 협력업체 케이씨앤디(KC&D) 서비스가 외부 해킹으로 직원 정보 3만건이 유출됐다. 대한항공 직원의 정보도 포함된 정보들이었다. 이어 아시아나항공도 직원 1만여명의 이름과 전화번호, 사번, 직급 등의 개인정보가 유출되는 사고를 겪었다. 보안업계 관계자는 "수많은 IT 자산을 보유하고 있고, 항공 생태계 내 IT 협력사들까지 고려하면 이들이 모두 항공사의 공격 표면이 될 수 있다. 한 번 공격에 성공하면 대규모 파장을 일으킬 수 있는 만큼 해커 입장에서 항공사는 최고의 타깃"이라며 "이런 가운데 항공사들의 보안 투자액인 평균보다 낮은 점은 우려스럽지 않을 수 없다. 항공사들 역시 보안 투자를 확대하고 보안 전 영역에 대한 체계를 재점검할 필요가 있다"고 짚었다.

2026.01.07 00:14김기찬

KISA, 대학·병원 등 '연쇄 해킹'에 긴급 보안 점검 당부

지디넷코리아가 지난 5일, 불법 해킹포럼이 병원, 대학 등 소규모 웹사이트에서 탈취한 데이터를 판매하려는 게시글을 업로드했다고 보도한 것과 관련, 한국인터넷진흥원(KISA)이 이에 대한 조치에 나섰다. KISA는 6일 보호나라 보안공지를 통해 "최근 신원 미상의 해커그룹이 해킹 포럼을 통해 국내 웹 사이트에 대한 정보 탈취 등 지속적인 공격을 진행했다"며 "이에 추가 공격에 대비하기 위해 기업 담당자들은 대응방안을 참고해 주요 시스템의 보안 점검 및 대응 강화를 요청한다"고 밝혔다. 앞서 지디넷코리아는 지난 5일 불법 해킹 포럼인 '다크포럼스(Darkforums)'에서 대학, 병원, 쇼핑몰 등의 웹사이트에서 내부 데이터 및 개인정보를 탈취하고, 이를 판매하려는 '애슐리우드2022(Ashelywood2022)'라는 닉네임의 해커의 공격 동향에 대해 보도한 바 있다.(☞[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹') 이와 관련해 추가 공격이 있을 수 있는 만큼 KISA가 보안 패치 적용, 지원 등에 나선 것으로 풀이된다. KISA는 대응 방안으로 ▲웹 서버 등 주요 시스템에 대한 보안 패치 적용 ▲취약점 점검·보완 ▲웹 관리자 계정 보안 강화 ▲웹 서버 취약점 점검 및 보완 ▲개인정보유출 공격(SQL 가로채기 공격 등) 대응을 위한 보안 강화 ▲시큐어코딩 적용 검토 ▲기타 운영환경의 보안성 점검 등이 필요하다고 당부했다. 구체적으로 사용 중인 OS(운영 시스템) 및 어플리케이션에 대한 최신 보안 업데이트를 적용하고, 관리자 전용 단말을 선정해 접근을 제한하는 등 보안 강화 조치가 필요하다는 것이다. 특히 KISA는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등)은 반드시 최신 보안 업데이트를 적용해 운영할 필요가 있다고 강조했다. 자세한 내용은 KISA 보호나라 공지사항에서 확인할 수 있다. 아울러 KISA는 공지사항에 이번 공격과 비슷한 사례와 대응 방안을 담은 보고서, 중소기업 보안 취약 사례별 대응 방안 관련 내용도 함께 첨부했다. 한편 KISA는 소프트웨어 보안 취약점을 진단하는 가이드, 자바스크립트의 시큐어코딩 가이드 등 여러 보안 조치를 강화할 수 있는 가이드라인을 제시하고 있다. 뿐만 아니라 보안 역량이 대기업 대비 뒤처지는 중소기업을 위해 서버 원격 보안 점검, 자가진단 도구 배포 등 지원에 나서고 있다. 특히 중소기업 침해사고 피해지원 서비스를 운영하고 있으며, 해킹 공격을 입은 중소기업을 대상으로 직접적인 지원을 하고 있다

2026.01.06 18:57김기찬

내부자 무선 백도어 해킹, 신종 수법 부상…"ISMS에 포함돼야"

군사기밀 탈취를 목적으로 'USB 형태의 해킹 장비'를 동원한 가상화폐거래소 운영자에게 대법원이 상고심을 기각하고 원심 징역형을 확정했다. 이번 판결로 신종 해킹 수법에 대한 경각심이 높아지면서, Wi-Fi(무선랜) 외에 '비표준·비인가 RF 통신'까지 고려한 무선 대응 기준을 현행 보안 인증제도에 시급히 반영해야 한다는 목소리가 커지고 있다. 대법원 판결이 확정된 이번 사건은 가상화폐 거래소 대표가 텔레그램을 통해 북한 해커 '보리스'의 지시를 받아 현역 장교를 포섭, '포이즌 탭(Poison Tap)'이라는 USB 형태의 해킹 장비를 노트북에 연결해 군사기밀을 유출하려 한 혐의다. 1심 재판부는 이를 "대한민국 전체를 위험에 빠뜨릴 수 있는 중대한 범행"으로 규정했다. 문제는 이런 위협이 급증하고 있음에도 국내 대응 체계는 여전히 과거 수준에 머물러 있다는 점이다. 지난 10월 국정감사에서도 기존 Wi-Fi 기반 이외의 '변종 무선 침투 위협'에 대한 보안 공백이 지적된 바 있다. 당시 국회 과방위 소속 조인철 의원(더불어민주당)은 국감장에서 USB 케이블 형태의 '무선 스파이칩'을 시연하며 "현행 정보보호 관리체계(ISMS) 인증에 스파이칩 관련 항목이 전무하다"고 질타했다. 이에 류제명 과기정통부 2차관 역시 "ISMS 80개 항목 중 스파이칩 관련 구체 항목은 없다"며 제도적 한계를 시인했다. 국회 문체위 소속 진종오 의원(국민의힘) 또한 국회입법조사처 자료를 인용해 "최근 일반 USB 케이블에 초소형 스파이칩을 심는 무선백도어 해킹 공격이 급증하고 있다"며 "사용자 인증이나 암호화 등 소프트웨어 대책에만 초점이 맞춰진 현행 ISMS 인증으로는 하드웨어 기반의 무선 백도어를 탐지하는 데 한계가 명확하다"고 강조했다. 이에 현행 ISMS 체계를 고도화해 새로운 위협으로 부상한 무선 백도어 해킹 공격에 대비해야 한다는 목소리가 나온다. 임종인 고려대 정보보호대학원 명예교수는 "기존의 경계 보안 체계는 외부 공격은 효율적으로 방어할 수 있을지 몰라도 내부자 위협을 방어하지는 못한다"며 "무선 백도어 장비도 10만원이면 구매할 수 있는 상황에서 진화하고 있는 위협에 대한 예방이 필요하다"고 강조했다. 임 교수는 이어 "ISMS 인증은 체크리스트에 불과하다 보니 무선 백도어와 같은 물리적 환경에서 내부자에 의한 공격은 효과적으로 방어하고 있는지 검증하지 못한다"며 "인공지능(AI) 기반의 무선 백도어 상시 탐지 솔루션을 구축하고, 제로트러스트(Zero Trust) 방법론으로 내부자 위협에 대응하고 있는지 검증할 수 있어야 한다"고 밝혔다.

2026.01.06 18:30김기찬

[단독] 충북대 등 소규모 웹사이트 17곳 '연쇄 해킹'

충북대를 비롯한 17곳의 국내 소규모 웹사이트가 연쇄적으로 해킹 공격에 당해 개인정보가 탈취됐다. 공격자는 다크웹에서 해당 개인정보를 판매하고 있다. 5일 본지 취재를 종합하면 그동안 잘 알려지지 않은 '애슐리우드2022(AshleyWood2022)'라는 닉네임의 해커는 불법 해킹 포럼인 '다크포럼스(Darkforums)'에 지난해 12월말부터 이달 초까지 한국 웹사이트 관련 데이터베이스를 판매한다는 게시글을 업로드했다. 다크포럼스는 해커들이 탈취한 개인정보나 익스플로잇(취약점 공격 도구) 등을 판매하는 '암시장'이다. 해커는 지난해 12월 23일부터 올해들어 5일 현재까지 총 17곳에 달하는 웹사이트에서 개인정보를 탈취했다고 주장하며, 해당 웹사이트 내 저장된 개인정보로 보이는 소스코드 대시보드를 샘플로 게시했다. 구체적으로 ▲충북대 ▲삼성○○○○ ▲초콜렛그루부 ▲더원플랫폼(세이즈) ▲나무생각 ▲아미월드 ▲금강대 기숙사 ▲오피스파인드 ▲티아라의원 ▲베스트원정대 ▲제주 서귀포시 육아종합지원센터 ▲소프트웨어타운 ▲탑스퀘어 외 현재 접속이 불가능한 웹사이트 4곳 등이다. 대부분 소규모 쇼핑몰이거나 정보제공 웹사이트로, 약 2주간 보안이 취약한 곳을 공격에 데이터베이스를 입수한 것으로 추정된다. 유형별로 보면 ▲쇼핑몰(6곳) ▲학원(1곳) ▲대학(2곳) ▲병원(1곳) ▲오피스(1곳) ▲아르바이트 정보제공 웹사이트(1곳) ▲웹사이트 관리자 (1곳) ▲접속불가(4곳) 등이다. 모의해킹 관련 보안 전문가는 "단기간에 여러 웹사이트가 공격받은 유형은 CVE나 공통 취약점이 있는 경우가 많다"며 "자동화 도구를 통해 취약점이 통하는 웹사이트에서 개인정보를 탈취해 판매하고 있는 경우로 보인다"고 분석했다. 최근에 업로드된 피해 웹사이트는 충북대로, 해커는 2019년경 충북대의 내부 공지사항이나 게시판 데이터로 보이는 내용을 샘플로 업로드했다. 게시글 등록일, 작성자 이름, 암호화된 비밀번호, 작성자 IP 주소, 이메일 주소 등 정보가 담긴 내용이었다. 김태성 충북대 정보보호경영학과 교수는 "해당 데이터는 충북대 수의과대학 홈페이지 공지사항에 공개적으로 게시돼 있는 게시글과 제목, 작성자, 내용 정보에 불과하다"며 "수의대에 따르면 홈페이지에 회원정보나 개인정보 등을 취급하지 않고 있기 때문에 게시글 외에 별다른 민감정보가 유출되지는 않았다"고 밝혔다. 다른 웹사이트의 경우는 거주지 주소, 휴대전화 번호 등 일부 민감한 개인정보도 포함된 것으로 확인됐다. 피해 웹사이트 중 일부 기업도 "비밀번호는 암호화돼 유출되지 않았으며, 유출된 개인정보는 주소와 휴대전화번호"라며 "현재 관련 사항에 대해 내부 점검 및 대응 조치가 진행 중이며, 관계 기관과의 협조 역시 이루어지고 있다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "해커가 업로드한 내용은 소규모 쇼핑몰, 정보제공 웹사이트가 대부분이며 영남, 서울 지역에 피해가 집중된 점으로 보아 웹 호스팅 서비스를 이용하는 것으로 예상된다"며 "웹호스팅 환경이 해킹받아 동일한 서버에 있는 웹사이트의 데이터베이스 탈취가 쉬웠을 수 있다"고 설명했다. 이 교수는 "이같은 소규모 웹사이트 운영자도 웹호스팅 보안 서비스를 가입할 필요가 있다"며 "직접 대응이 어려운 경우 한국인터넷진흥원 중소기업 침해사고 피해지원 서비스에 지원을 요청할 필요가 있다"고 강조했다. 그는 "일부 공공기관이나 대학의 경우 국가정보원, 교육부 등의 정보보안 법규정에 따른 별도 보안 강화 대책이 필요하다"며 "근본적으로 다크웹을 통한 한국 웹사이트 데이터베이스 거래와 관련해 해외 공조 수사를 통해 공격 원점을 검거하려는 노력이 강화돼야 한다"고 당부했다.

2026.01.05 17:42김기찬

트렌드마이크로 "플랫폼 위에서 모든 보안 영역 손쉽게 관리"

"인공지능(AI)이 타깃에 대한 정보를 모조리 수집해주고, 타깃과 관련이 있는 회사나 사람들과의 교류 관계, 나눴던 대화 등을 기반으로 각 단계별로 피싱 전략을 수행한다. 언어적인 장벽도 없앴으며, 공격을 굉장히 그럴듯하게 만들어줬다. 공격 절차 자체도 대폭 줄여 1~2개월 걸릴 공격 캠페인도 AI의 도움을 받으면 1~2주만에 공격이 완료된다." 최영삼 트렌드마이크로 기술총괄 상무는 구랍 30일 지디넷코리아와 인터뷰에서 이같이 밝혔다. 2025년을 기점으로 AI가 공격에 본격적으로 악용되기 시작하면서 공격 자체를 자동화했고, 더욱 정교한 공격을 가능케 만들었다는 진단이다. 실제 AI가 공격에 본격 악용됨에 따라 공격 진입장벽도 크게 낮춘 것으로 나타났다. 최 상무는 최근 신생 랜섬웨어 그룹 등 공격자들이 많아지는 것과 관련, AI의 영향이 적지 않다고 진단했다. 그는 "어느 보안 보고서든 AI의 활용이 신규 공격자들의 진입 장벽을 낮출 거라는 예측은 계속 있어왔다"며 "예를 들면, 공격 그룹도 역할별로 분업돼 있는 경우가 많은데 악성코드 개발 인력이 부족한 조직의 경우 AI의 도움을 받아 역량을 갖추고 랜섬웨어 공격을 서비스하는 식"이라고 설명했다. "AI 기반 공격·공급망 공격 '기승' 전망…기존 인텔리전스 조직 한계" 최 상무는 2026년 전망에 대해 "AI가 공격을 더 쉽게 만들면서 랜섬웨어 공격도 더 조심해야 할 것으로 전망된다"며 "일반적으로 대기업일수록 공격자의 입장에서 더 많은 가치를 가진 데이터들이 있기 때문에 이런 대기업들과 협력 관계에 있는 중소기업을 노린 공급망 공격, 국가기관이나 공공기관을 노린 공격 등도 활발해질 전망"이라고 밝혔다. 그는 이어 "취약점 역시 발표가 됐을 때 빠르게 악용되고 있다. 얼마 전 메타 리액트 환경에서 치명적인 취약점 '리액트투쉘(React2shell)' 역시 발표되지마자 불과 반나절 만에 중국 배후 세력에서 실제 공격에 활용하는 행위들이 관찰되기도 했다"며 "익스플로잇(취약점 공격 코드)를 다크 마켓에서 판매하는 행위들도 많고, 이 경우 취약점이 더 빠르게 확산하기 때문에 널리 사용되는 소프트웨어일수록 파급력이 더 크다"고 경고했다. 이처럼 AI로 공격이 다양해지고, 공격 시도 자체가 빨라지고 있는 만큼 공격자 동향을 선제적으로 파악하고 대비하는 것이 중요해지고 있다. 그러나 규모적·비용적 한계로 글로벌 규모의 인텔리전스를 확보하고 있는 기업은 비교적 적은 편이다. 최 상무는 "기본적으로 공유되는 인텔리전스 외에 고급 정보를 확보하려면 리서처, 연구원의 역량이 중요한데, 글로벌한 인텔리전스 조직을 갖고 있지 않은 국내 벤더사나 소규모 글로벌 벤더사같은 경우는 한계가 있다"고 설명했다. "통합 AI 보안 플랫폼 '트렌드 비전원'…모든 IT 자산 플랫폼으로 손쉽게" 이같은 한계를 극복하고자 트렌드마이크로는 최근 AI 사이버보안 플랫폼인 '트렌드 비전 원(TREND Vision One)' 플랫폼을 출시했다. 트렌드 비전 원은 '에이전틱 SIEM(보안 정보 및 이벤트 관리), XDR, SOAR(보안 오케스트레이션 자동화 및 대응)'가 융합된 클라우드 기반의 차세대 보안 프레임워크다. 플랫폼 위에서 엔드포인트, 네트워크, 이메일, 계정, 데이터 등 모든 IT 자산을 보호함과 동시에 위협 인텔리전스, IoC(침해지표)를 통해 공격 징후도 헌팅할 수 있는 구조다. 최 상무는 "과거 백신, IPS 등 단일 솔루션을 통해 행동 기반으로 대응하던 체계에서 나아가 트렌드 비전원은 플랫폼에 연계돼 통합 보안 체계를 구축할 수 있도록 지원한다"며 "기존에 트렌드마이크로는 이메일 SaaS(서비스형 소프트웨어) 솔루션, 백신 SaaS 솔루션 등 소프트웨어별로 다른 SaaS를 지원했는데, 이런 SaaS 운영 경험을 통합한 비전 원이라는 플랫폼으로 확대했다"고 설명했다. 이어 그는 "국내 보안 업체들의 경우 엔드포인트, 이메일 등 각 IT 자산별로 잘하는 보안 솔루션이 나뉘어져 있는 현실"이라며 "나뉘어진 보안 솔루션과 IT 자산들을 한 데 통합해 플랫폼 형태로 보안을 제공하는 것이 중요하다"고 강조했다. 최 상무는 "클라우드 기반의 보안 플랫폼이다 보니 인텔리전스와의 결합·자동화나 분석력도 뛰어나다"며 "특히 IDC 등에서 발표한 내용에 따르면 엔드포인트, 서버, 클라우드, 네트워크, 이메일 보안 등 다양한 보안 영역에서 트렌드 비전 원의 성능이 '리더' 등급으로 분류되고 있다. 대부분의 보안 영역에서 글로벌 리더 수준의 기술력을 통합으로 제공하는 플랫폼은 트렌드 비전원이 유일하다"고 밝혔다. 트렌드마이크로는 트렌드 비전원을 통해 AI가 보안 운영을 보조하는 것에서 나아가 자율적으로 위협을 탐지하고, 대응하는 환경을 제공하는 것을 목표로 하고 있다. 이를 통해 고객사가 전방위적인 사이버 리스크 노출 관리(CREM)를 실현하게 돕는다. 또 트렌드 비전원은 고객사가 어느 정도 위험에 노출돼 있는지를 지수화해 점수로 나타내며, 한 눈에 위험 정도를 파악할 수 있도록 지원하는 기능도 탑재돼 있다. "더 성숙한 서비스로 트렌드마이크로 비즈니스 확장 기여할 것" 한편 최 상무는 정보보안 분야에서 20년 이상 보안 관리자 및 엔지니어로 활동한 인물로, 네트워크·클라우드 보안 분야에서 안랩 등 기업에서 다양한 경험과 노하우를 쌓았다. 현재는 트렌드마이크로에서 기존 및 잠재 고객을 대상으로 트렌드마이크로 솔루션과 서비스를 아키텍처 및 운영에 통합해 제공하는 역할을 담당하고 있다. 최 상무는 더욱 성숙하고 고객 가치를 높일 수 있는 서비스를 제공하면서 트렌드마이크로에서 역할을 완수하는 것이 최종 목표다. 그는 "트렌드마이크로는 외산 벤더사이긴 하지만 국내 업체 못지 않은 서비스 모델과 엔지니어 역량을 가지고 있다는 평가가 나올 수 있도록 조직을 성숙화시키고 싶다"며 "오래 보안업계에서 근무했던 만큼 더 많은 욕심을 부리지 않고 트렌드마이크로의 비즈니스를 확장하는 데 기여하고 싶다"고 밝혔다. 최영삼 트렌드마이크로 기술총괄 상무는..... 2000년~2005년 동양시스템즈 네트워크·보안 관리자 2005년~2011년 안랩 웹어플리케이션 보안 엔지니어 2011년~2014년 LIG시스템 웹 보안 관리자 2014년~현재 트렌드마이크로 한국지사 기술총괄 상무

2026.01.05 16:11김기찬

경찰 "쿠팡 관련 수사 18건 진행 중…개인정보 유출만 8건"

쿠팡을 둘러싼 각종 논란과 관련해 현재 경찰 수사가 총 18건 진행 중인 것으로 나타났다. 5일 경찰청 관계자는 기자간담회에서 현재 진행 중인 쿠팡 관련 수사 총 18건 중 쿠팡이 직접 고소한 사건은 1건이며, 나머지 17건은 쿠팡이 피고소인 신분으로 수사를 받고 있는 사건이라고 밝혔다. 사안별로 보면 개인정보 유출과 관련한 수사가 가장 많다. 전체 18건 가운데 8건이 개인정보 유출과 직접적으로 연관돼 있다. 최근 대규모 정보 유출 사태를 계기로 수사 범위가 확대되면서 관련 고소·고발이 잇따른 영향이다. 국회증언감정법 위반 혐의로 접수된 사건은 2건이다. 해당 사건에는 김범석 쿠팡Inc 의장과 박대준 대표가 포함돼 있으며, 해롤드 로저스 쿠팡 한국 임시대표와 관련된 국회증언감정법 위반 사건은 현재까지 접수되지 않은 상태다. 이 밖에 쿠팡 물류 현장과 관련한 과로사 의혹 수사가 3건, 블랙리스트 의혹 등 기타 사안이 5건으로 분류됐다. 다만 수사 건수에 대한 해석은 경찰 조직 내에서도 다소 엇갈린다. 서울경찰청은 개인정보 유출 사건과 관련해 2차 피해가 의심되는 사건 2건을 추가로 포함해 총 20건으로 보고 있는 반면, 경찰청 본청 차원에서는 이를 별도 사건으로 보지 않고 공식 집계를 18건으로 유지하고 있다. 경찰 관계자는 “본청 기준으로는 현재 18건이 수사 대상”이라며 “사안별로 수사 주체와 진행 단계가 다른 만큼 정확한 구분이 필요하다”고 설명했다.

2026.01.05 15:25안희정

KT, 2주간 위약금 면제...4500억 규모 보상안 가동

KT가 사이버 침해사고에 따라 새해 1월13일까지 위약금을 면제키로 했다. 무단 소액결제를 인지한 9월1일부터 4개월간 이탈한 가입자에 대한 위약금 면제도 소급 적용한다. 아울러 남아있는 가입자를 위해 4천500억원 규모의 보상 프로그램을 마련하고 향후 5년간 1조원 규모의 투자를 포함한 정보보안 혁신 계획을 마련하기로 했다. 김영섭 KT 대표는 30일 서울 광화문 사옥에서 브리핑을 열어 다시 한번 고개를 숙이고 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 밝혔다. 이어, “문제가 되는 정보보호 시스템의 혁신뿐 아니라 고객의 불편과 염려 하나하나마다 사죄와 반성의 의미를 담아서 보상하겠다”며 “고객 정보 보호를 회사의 명운이 달린 최우선 과제로 삼아 새롭게 태어나겠다”고 강조했다. 우선 위약금 면제는 앞서 침해사고를 겪은 SK텔레콤보다 연장된 2주일 동안 진행키로 했다. 이날 오후 4시30분부터 위약금 대상 여부와 금액을 조회할 수 있는 홈페이지가 개설됐고, 개별 문자로 알릴 예정이다. 31일부터 진행된 위약금 면제에 따른 환급은 새해 1월22일, 2월5일, 2월19일 순차적으로 진행된다. 위약금 면제 마지막 날인 새해 1월13일 기준 모든 이동통신 가입자 대상으로 6개월 동안 매달 100GB 데이터를 제공한다. 매달 약 20만 명으로 추산되는 로밍 이용자를 위해 데이터 50% 추가 제공 카드도 꺼냈다. OTT 서비스 2종 가운데 하나를 선택해 6개월간 무료 이용과 생활 밀착형 제휴 할인 6개월 진행, 피싱과 해킹 피해를 보상하는 보험 2년 제공 등도 보상안에 포함됐다. 권희근 KT 마케팅혁신본부장은 “(보상안은) 가급적 길게 제공하고, 여러가지 종류의 혜택을 풍성하게 제공하고, 최대한 많은 분이 받도록 마련했다”면서 “제공되는 서비스는 총 4천500억원 내외의 규모로 추산하고 있다”고 설명했다. 정부와 민관합동조사단의 재발방지 대책 마련 지시에 따라 '정보보안 혁신 TF'를 신설하기로 했다. CISO를 중심으로 한 정보보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기 보고 체계와 함께 외부 전문가가 참여하는 KT보안혁신위원회도 출범할 예정이다. 또한 향후 5년간 1조원 규모의 보안 관련 투자를 단행키로 했다. 제로트러스트 투자 확대, 통합 관제 고도화, 접근권한 관리 강화, 암호화 확대와 함께 관련 인력 수급에 비용이 집중될 것으로 보인다. 박민우 정보보안혁신TF장은 “TF에는 전사 임직원 60여 명이 활동하게 된다”며 “IT와 네트워크는 물론 재무적 관점을 포함한 실질적인 정보보안 이행 계획을 수립하겠다”고 말했다.

2025.12.30 17:52박수형

KT, 새해 1월13일까지 위약금 면제...5년간 1조원 보안 투자

KT가 31일부터 새해 1월13일까지 이동통신 서비스 위약금을 전액 면제하기로 했다. 또 9월1일부터 4개월 간 이동통신 서비스를 해지한 이들에게도 위약금 문제를 소급 적용키로 했다. 30일 KT는 광화문 사옥에서 브리핑을 열어 사이버 침해사고에 따른 민관합동조사단의 조사 결과에 따라 고객 사과 메시지를 전달하고 위약금 면제와 신뢰 회복을 위한 프로그램을 시행한다고 밝혔다. 또 정보보안 혁신 계획을 내놨다. 김영섭 대표는 “침해사고로 피해를 입은 고객 여러분께 깊이 사과드린다”며 “민관합동조사단의 조사 결과를 엄중하게 받아들이고 고객 피해와 불편을 최소화하기 위해 노력하겠다”고 말했다. 1월13일까지 위약금 면제, 3차레 걸쳐 위약금 환급 KT는 먼저 현 상황에 대한 책임을 통감하고 KT의 이동통신서비스 계약 해지를 원하는 고객에 대해 위약금을 면제하기로 했다. 위약금 면제 기간은 12월31일터 새해 1월13일까지다. 지난 9월1일부터 이날까지 해지한 고객도 위약금 면제 소급 적용 대상이다. 위약금은 새해 1월14일부터 1월31일까지 KT 홈페이지와 고객센터, 전국 매장을 통해 환급 신청이 이뤄질 예정이다. 위약금 환급은 해지일과 신청일에 따라 새해 1월22일, 2월5일, 2월19일 등 순차적으로 진행된다. 신청 기간 내 위약금 환급 미신청 고객에 대해서는 3회에 걸쳐 개별 안내를 실시할 계획이다. 이와 함께 새해 1월13일 기준 모든 이동통신 가입자 대상 고객 보답 프로그램을 진행한다. 통신 이용 부담 완화를 위해 6개월 동안 매달 100GB 데이터를 자동 제공한다. 해외 이용 고객 편의를 위해 로밍 데이터를 50% 추가 제공하고 이와 동일한 내용으로 현재 운영 중인 로밍 관련 프로그램은 6개월 연장해 2026년 8월까지 운영한다. 콘텐츠 분야에서는 OTT 서비스 2종 중 하나를 선택해 이용할 수 있는 6개월 이용권을 제공할 예정이다. 대상 서비스 등 세부 사항은 추후 안내할 예정이다. 커피, 영화, 베이커리, 아이스크림 등 생활 밀착형 제휴처를 중심으로 '인기 멤버십 할인'을 6개월 동안 운영한다. 제휴사와 할인 내역은 시행 전 별도로 공지할 예정이다. 고객 불안 해소를 위해 '안전·안심 보험'을 2년간 제공한다. 휴대전화 피싱과 해킹 피해, 인터넷 쇼핑몰 사기 피해, 중고거래 사기 피해 등을 보상한다. 만 65세 이상 고객은 별도의 신청 절차 없이 제공된다. 전사 차원 '정보보안 혁신TF' 출범 KT는 사태 재발 방지를 위해 전사 차원의 '정보보안 혁신TF'를 출범하고, 근본적이고 구조적인 정보보안 혁신을 위해 보안관리 체계를 전면 강화한다. 우선 네트워크와 통신 서비스 전반에 대한 관리 기준을 강화하고 장비, 서버, 공급망을 통합 관리해 취약 요소를 사전에 차단하는 체계를 구축한다. 또한 개인정보 보호 조직을 강화하고 개인정보를 다루는 모든 시스템을 면밀히 점검해 보다 안전하게 관리할 방침이다. 아울러 정보보안 최고책임자(CISO)를 중심으로 한 보안 책임 체계를 강화하고, 경영진과 이사회 차원의 정기적인 보안 점검과 보고 체계를 고도화해 보안을 전사적 책임으로 정착시켜 나간다. 또한 외부 전문기관과 협력한 정기 점검 및 모의 해킹을 통해 보안 취약 요소를 상시 점검할 계획이다. 중장기적으로는 향후 5년간 1조원 규모의 정보보안 투자를 바탕으로 ▲제로 트러스트 체계를 확대하고 ▲통합 보안 관제 고도화 ▲접근 권한 관리 강화 ▲암호화 확대 등 핵심 보안 역량을 단계적으로 강화한다. 김영섭 대표는 “이번 사안으로 고객 여러분께 심려를 끼쳐드린 점에 대해 다시 한번 깊이 사과드린다”며 “국가 기간통신사업자로서 보다 안전하고 신뢰받는 통신 서비스 제공을 위해 지속 노력하겠다”고 말했다.

2025.12.30 16:00박수형

지슨, 웰컴저축은행에 '무선백도어 해킹 탐지 시스템' 공급

융합 보안 솔루션 기업 지슨(대표 한동진)이 웰컴저축은행(대표 김대웅)에 '무선백도어 해킹 탐지 시스템'을 공급한다. 지슨은 웰컴저축은행 서버실에 무선백도어 해킹 탐지 솔루션인 '알파H(Alpha-H)'를 공급, 금융 및 고객정보 보안 체계를 더욱 강화한다고 30일 밝혔다. 알파H는 국내 유일 상시형 솔루션으로, 설치된 장소에서 발생하는 와이파이(Wi-Fi) 신호뿐 아니라 다양한 미상의 전파까지 포함한 모든 무선 전파 신호를 24시간 실시간으로 분석해 무선백도어 해킹 전파와 정상 전사를 구분하는 기능이 탑재돼 있다. 알파H 공급을 통해 지슨은 웰컴저축은행에 기존 망분리, 침입차단, 악성코드 방어 체계에 더해 숨은 무선 통신 경로를 악용하는 정보유출 시도까지 24시간 상시 감시하는 보안 체계를 구축하는 것이 목표다. 실제로 저축은행, 카드사, 보증·보험사 등 2금융권을 노린 해킹 사고가 이어지면서 금융당국은 전 업권에 걸친 보안 투자 확대와 선제 대응을 요구하고 있다. 이에 반해 내부에 은닉된 무선 모듈을 통해 외부 공격자와 직접 통신하는 무선백도어 해킹은 탐지 자체가 어렵다는 맹점이 꾸준히 지적돼 왔다. 기존 유·무선 보안체계인 방화벽·IPS·WIPS 및 망분리 정책만으로는 탐지에 한계가 있기 때문이다. 웰컴저축은행 관계자는 "디지털 전환과 마이데이터, 모바일 뱅킹 확대로 저축은행에도 시중은행과 동일한 보안 역량과 책임이 요구되는 시대"라며 "망분리 이후에도 계속 진화하는 신종 해킹 수법은 새로운 사각지대가 될 수 있어, 이를 통제하기 위해 이번 도입을 결정했다"고 도입 배경에 대해 설명했다. 지슨 측은 "산업 전반적으로 해킹 사고가 급증하면서 정보 보안의 중요성이 높은 금융권을 비롯한 인공지능(AI) 데이터센터 등을 중심으로 자사의 솔루션 수요가 증가하고 있다"며 "이런 흐름에 적극 대응해 독보적인 기술력 및 시장점유율을 기반으로 기업 성장을 극대화할 것"이라고 다짐했다.

2025.12.30 13:24김기찬

랜섬웨어그룹 건라 "인하대 해킹...학점·사진등 업로드"

인하대가 랜섬웨어 공격을 당했다. 공격자는 650기가바이트(GB) 규모의 인하대 내부 데이터를 탈취했다고 주장하며, 다크웹을 통한 판매까지 서슴지 않고 있는 상황이다. 30일 랜섬웨어 그룹 '건라(Gunra)'는 자신의 다크웹 사이트에 인하대를 피해자 목록에 업로드하며, 650GB의 주요 데이터를 탈취했다고 주장했다. 이어 건라는 랜섬웨어 공격 성공을 증명하기 위해 20개의 샘플 데이터를 공개했다. 해당 데이터에는 학생들의 이름, 학점, 이메일 등 개인정보 리스트를 업로드했다. 또 인하대의 백업 파일로 보이는 항목도 탈취한 흔적이 확인됐다. 심지어 '우리는 사진 또한 갖고 있다'는 파일을 업로드했는데, 해당 파일에는 한 학생의 증명사진이 표시되고 있었다. '개인정보만 탈취한 건 아냐'라는 이름의 파일에는 인하대 등록금, 동창회 관련 내부 파일로 보이는 데이터를 업로드했다. 건라는 인하대 데이터를 탈취해 일부 샘플을 공개하며 협박을 하고 있는 것은 물론, 자신의 다크웹 사이트에 탈취 데이터를 판매하고 있다. 건라는 "우리는 (공개한 것보다)더 많은 개인정보 데이터베이스를 갖고 있다"며 "만약 당신이 이 데이터를 구매하고 싶다면, 우리에게 연락하라"고 밝힌 상태다. 앞서 인하대는 지난 28일 건라의 이같은 랜섬웨어 공격으로 홈페이지가 14시간가량 먹통이 된 바 있다. 현재는 정상 운영 중이다. 한편 건라는 올해 처음 식별된 랜섬웨어 조직으로 SGI서울보증을 공격한 조직으로 이름을 알렸다. SGI서울보증뿐 아니라, 삼화콘덴서그룹, 화천기계, 미래서해에너지 등 기업을 공격한 바 있다. 국내 제조업체, 금융사, 교육기관까지 공격을 감행하고 있는 공격 그룹인 셈이다. 인하대는 이번 공격과 관련, 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고 절차를 마친 상태로 알려졌다.

2025.12.30 10:40김기찬

개발자 전용 스킨까지 전부 해제?...레인보우 식스 시즈 해킹 파문 확산

유비소프트가 대규모 해킹 공격으로 1인칭 슈팅 게임 '레인보우 식스 시즈X(이하 R6)'의 서비스를 일시 중단하는 사태가 발생했다. 해커가 게임 내 시스템 권한을 장악해 전 세계 이용자에게 20억 R6 크레딧(유료 재화)을 무단 배포했기 때문이다. 유비소프트는 문제 발생 이전 시점으로 서버를 롤백한 뒤, 현재 서비스를 재개한 상황이다. 28일(현지시간) 브리핑컴퓨터 등 외신에 따르면 해커는 R6 내부 운영 시스템에 접속해 특정 이용자를 임의로 차단하거나 이를 해제하는 등 혼란을 야기했다. 가장 큰 피해는 게임 내 경제 시스템에서 발생했다. 해커는 전 세계 이용자 계정에 약 20억 R6 크레딧과 명성을 무단으로 지급한 것으로 확인됐다. R6 크레딧은 현금으로 구매하는 유료 재화로, 유비소프트 스토어 가격 기준(1만5천 크레딧당 99.99달러)으로 환산하면 계정당 약 1천333만 달러(약 192억원)에 달하는 가치다. 아울러 개발자 전용 스킨을 포함한 게임 내 모든 코스메틱 아이템도 잠금 해제됐다. 유비소프트는 사태가 심각해지자 공식 X(구 트위터)를 통해 사고 발생을 인정하고, 문제 해결을 위해 '레인보우 식스 시즈' 게임 서버와 아이템 거래 장터를 전면 폐쇄했다. 회사 측은 "문제를 해결하는 동안 서비스를 중단했다"며 "부당하게 지급된 재화를 사용한 이용자에게 별도 처벌은 내리지 않겠으나, 사고 발생 시점인 UTC 기준 오전 11시 이후의 모든 거래 내역은 무효화(Rollback)할 예정"이라고 밝혔다. 현재 서버 롤백과 함께 라이브 서비스 테스트도 완료되면서 서비스가 재개됐다. 아울러 지난 27일 오전 10시 49분부터 29일까지 로그인 이력이 없는 이용자는 인벤토리에 변동 사항이 없을 예정이다. 다만, 해당 시간에 접속한 이용자는 보유 중이던 아이템 일부에 접근하지 못할 수 있다. 이에 대한 조사 및 복구 작업은 향후 2주 간 진행한다고 회사 측은 전했다. 이번 사태는 단순 게임 내 해킹을 넘어 유비소프트 내부 인프라 자체가 뚫렸다는 주장도 제기되고 있다. 보안 전문 그룹 '브이엑스 언더그라운드'에 따르면 이번 공격은 최근 발견된 몽고DB 취약점인 '몽고블리(CVE-2025-14847)'를 악용한 것으로 추정된다. 이를 통해 해커는 유비소프트의 내부 깃 저장소에 침입했으며, 1990년대부터 현재까지 누적된 내부 소스코드 아카이브를 탈취했다고 주장하고 있다.

2025.12.29 18:02진성우

KT 무단 소액결제 피의자 13명 검거...군부대서 유실된 펨토셀 활용

KT 휴대폰 불법 소액결제에 쓰인 펨토셀 인증서는 경기도 한 군부대에 설치된 것으로, 막사 이전 과정에서 유실된 것으로 확인됐다. 경찰은 불법 인증서를 통해 무단 소액결제를 일으킨 피의자 13명을 검거했고, 검거하지 못한 피의자 2명은 수배했다. 경기남부경찰청 사이버수사과는 29일 정부서울청사에서 브리핑을 열고 “KT 휴대폰 부정결제 다중 피해와 관련해 국내에서 장비를 운용한 전원을 검거했다”며 “해외에 거점을 두고 은신 중인 피의자도 끝까지 추적하겠다”고 밝혔다. 경기남부경찰은 총 13명의 피의자를 검거했는데 이 가운데 5명은 구속, 8명은 불구속 송치가 이뤄졌다. 범행 대가를 송금한 20대 여성 한국인은 중국으로 출국한 상태로 수배가 내려져 출입국 규제 대상이 됐고, 불법 기지국 운영 제안 등 범죄를 총괄한 상선 40대 한국계 중국인은 인터폴에 적색수배를 내렸다. 경찰이 발견한 KT 인증서는 경기 북부 소재 한 군부대가 막사를 이전하는 과정에서 유실된 것으로 파악됐는데, 인터폴 적색수배가 내려진 상선 A씨는 유실된 소형 기지국을 확보해 저장된 인증서를 사용한 것으로 추정된다. KT가 발표한 셀ID 20개를 확인한 결과 이 가운데 7개 셀ID가 불법 펨토셀에 연동된 것으로 확인됐다. 경찰이 확보한 장비는 펨토셀 2점, 라우터 5점, 지향성 안테나, 부속품을 포함 31점 등이다. 이 가운데 범행에 이용된 장치는 옥외형 펨토셀 1점, 라우터 2점 등이다.

2025.12.29 15:55박수형

과기정통부 "KT 해킹, 모든 가입자 위약금 면제 사유"

과학기술정보통신부가 사이버 침해사고를 입은 KT가 위약금 면제를 하는 것이 합당하다는 판단을 내렸다. 류제명 과기정통부 제2차관은 29일 정부서울청사에서 브리핑을 열어 “침해사고에서 KT 과실이 발견된 점, KT가 계약상 주된 의무인 안전한 통신서비스 제공 의무를 다하지 못한 점 등을 고려할 때 침해사고는 KT 전체 이용자를 대상으로 KT 이용약관상 위약금을 면제해야 하는 회사의 귀책사유에 해당한다고 판단했다”고 밝혔다. 과기정통부는 민관합동조사단의 조사 결과를 바탕으로 5개 로펌에 법률 자문을 진행했다. 자문 결과 4개 기관에서 KT의 과실로 판단했다. 펨토셀 관리부실은 전체 이용자에 대해 안전한 통신서비스 제공이라는 계약의 주요 의무 위반이기 때문에 위약금 면제 규정 적용이 가능하다는 의견을 제시한 것이다. 1개 법률 자문 기관에서는 정보 유출이 확인되지 않은 이용자에게는 위약금 면제 규정 적용이 어렵다는 의견을 제시했다. 이에 따라 과기정통부는 ▲침해사고에서 KT 과실 여부 ▲전체 이용자에게 통신서비스를 제공하는 데 있어 주된 의무를 위반했는지 여부를 중점적으로 판단했다. 조사단의 조사결과에 따르면 이번 침해사고와 관련하여 KT에 펨토셀 인증서 관리, 펨토셀 제작 외주사 보안관리, 비정상 IP 접속 관리, 펨토셀 제품 형상정보 검증 등 기본적인 펨토셀 보안조치 과정에서 명백한 문제점이 있었으며 이 과정에서 KT가 정보통신망법을 위반한 사실도 확인됐다. 이에 따라 안전한 통신서비스 제공을 위한 펨토셀 관리와 관련해 일반적으로 기대되는 사업자의 주의의무를 다하지 못했고 관련 법령을 위반했기데 KT 과실이라는 게 정부의 판단이다. 과기정통부는 이와 함께 KT가 이용자에게 통신서비스를 제공함에 있어 계약상 주된 의무를 위반했는지 여부를 판단했다. 정보통신망법상 통신사업자에게는 안전한 통신서비스를 제공할 의무가 있으며, 국민 일상생활 전반이 통신서비스를 기반으로 이뤄지고 있는 점을 고려할 때 이용자는 사업자가 안전한 통신서비스 제공을 위한 적절한 보호조치를 할 것으로 기대할 수 있다. 즉, 안전한 통신서비스 제공은 통신사업자와 이용자 간 계약에서 중요한 요소로 볼 수 있다. KT가 부실하게 관리한 것으로 확인된 펨토셀은 이용자 단말기와 KT 내부망을 연결하는 장치로, 안전하고 신뢰할 수 있는 통신서비스 제공을 위한 필수적인 요소다. 조사결과에 따르면 KT는 펨토셀 관리 전반이 부실해 불법 펨토셀이 언제, 어디서든 KT 내부망에 접속할 수 있었고 통신 트래픽 캡쳐가 가능한 불법 펨토셀과 연결된 이용자 단말기에서 송·수신되는 문자, 음성통화 정보 탈취가 가능했던 사실이 확인됐다. 또한 통신과정에서 이용자 단말기와 KT 내부망 사이 구간의 송수신 되는 정보는 종단 암호화가 이뤄졌어야 하나, 불법 펨토셀에 의해 종단 암호화 해제가 가능했던 사실이 확인됐다. 과기정통부는 KT의 펨토셀 부실 관리로 인해 야기된 평문의 문자, 음성통화 탈취 위험성은 소액결제 피해가 발생한 일부 이용자에 국한된 것이 아닌 KT 전체 이용자가 위험성에 노출되었던 것으로 봤다. 또 KT는 침해사고를 대비해 적절한 보호조치를 통해 이용자에게 안전한 통신서비스를 제공해야 할 계약상 주된 의무를 다하지 못한 것으로 판단했다.

2025.12.29 14:23박수형

KT 해킹 방지대책 재점검...과태료 부과, 경찰 수사

정부가 KT의 사이버 침해사고를 조사한 결과 펨토셀 관리와 내부망 접속 인증, 통신 암호화 등에 문제점이 나타난 것으로 파악했다. 또 정보보안 거버넌스가 작동하지 않고 과거 침해사고를 신고하지 않은 점을 문제점으로 꼽았다. 이에 침해사고 사실 지연 신고와 조사 방해 등으로 과태료와 경찰 수사 의뢰를 결정했다. 재발 방지 대책에 대한 이행계획을 내년 6월까지 다시 점검키로 했다. 과학기술정보통신부는 29일 KT 침해사고에 대한 민관합동조사단 조사 결과 브리핑을 통해 이같이 밝혔다. 펨토셀 해킹 결제는 어떻게 이뤄졌나 조사단에 따르면 불법 펨토셀에 따른 침해사고로 2만2천227명의 가입자식별번호(IMSI), 단말기식별번호(IMEI), 전화번호가 유출됐다. 또 가입자 368명의 무단 소액결제 2억4천300만원 피해가 확인됐다. 다만 이는 KT가 산출한 피해 규모로, 데이터가 남아있지 않은 지난해 7월 이전에 대한 확인은 조사로 밝히지 못했다. 조사단은 경찰이 피의자에게 확보한 불법 펨토셀을 포렌식 분석한 결과 ▲KT망 접속에 필요한 KT 인증서 ▲인증서버 IP 정보 ▲해당 셀을 거쳐가는 트래픽을 캡쳐해 제3의 장소로 전송하는 기능 등을 확인했다. 공격자는 불법 펨토셀에 KT 펨토셀 인증서, KT 서버 IP 주소 정보를 복사해 KT 내부망에 접속했고, 펨토셀이 강한 전파를 방출하도록 하여 정상적인 기지국에 접속했던 단말기가 불법 펨토셀에 연결되도록 하고 해당 셀에 연결된 피해자의 전화번호, IMSI, IMEI 등의 정보를 탈취했다. 불법 펨토셀에서 탈취한 정보를 미상의 경로로 취득한 개인정보와 결합해 피해자를 선정하고 피해자의 개인정보로 상품권 구매 사이트를 접속해 상품권 구매 시도와 피해자에게 전달되는 ARS, SMS 등 인증정보를 불법 펨토셀을 통해 탈취해 무단 소액결제를 한 것으로 판단된다. 서버 94대, 악성코드 103종 감염 조사단은 KT 전체 서버 점검과 감염 서버 포렌식을 통해 총 94대 서버에 BPFDoor, 루트킷 등 악성코드 103종이 감염됐음을 확인했다. KT가 지난해 감염 서버를 발견하고 정부에 신고하지 않은 체 자체 조치한 악성코드 감염서버는 총 41대로 BPFDoor 4종, 웹셸 16종, 원격제어형 악성코드 6종 등 26종을 확인했다. 조사단은 SK텔레콤 침해사고 당시 KT의 KT의 BPFDoor 감염 여부를 점검했으나 이미 삭제 조취로 악성코드가 당시 발견되지 않았다. 아울러 KT가 자체적으로 실시한 외부업체 보안점검에서 침해 흔적이 발견됐다고 확인된 서버와 이와 연계된 서버에 대한 조사단의 포렌식 과정에서 53대 서버 감염, 루트킷 39종, 백도어 36종, 디도스 공격형 2종 등 77종의 악성코드를 확인했다. 조사단은 감염서버에 개인정보가 저장된 점에 따라 정밀 분석을 실시했으나 로그 기록이 남아있는 기간에는 유출 정황이 없는 것으로 확인했다. 다만, 시스템 로그 보관 기간이 1~2개월에 불과한 점은 한계로 꼽힌다. 웹셸과 BPFDoor 악성코드는 인터넷 연결 접점이 있는 서버의 파일 업로드 취약점을 악용해 서버에 웹셸을 업로드하고 BPFDoor 등의 악성코드를 확산시킨 것으로 추정된다. 루트킷, 백도어 등의 악성코드에 대해서는 감염 시점 당시 방화벽, 시스템 로그 등 기록이 남아있지 않아 공격자의 침투 방법 등을 판단하는 것이 불가능했다. 정부, 재발방지 대책 지시 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실하해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경을 확인했다. KT에 납품되는 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 정상 펨토셀이 아니더라도 내부망의 인증 서버로부터 KT 인증서를 받아 KT망에 접속이 가능했다. 또 KT 인증서 유효기간이 10년으로 설정돼 한 번이라도 KT망에 접속한 이력이 있는 펨토셀은 지속적으로 KT망에 접속이 가능했다. 조사단은 펨토셀 제조사가 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고 펨토셀 저장 장치에서 해당 정보를 쉽게 확인 및 추출하는 것이 가능함을 확인했다. 조사단은 불법 펨토셀 접속 차단을 위해 통신 3사의 신규 펨토셀 접속을 전면 제한했고 ▲펨토셀이 발급받은 통신사 인증서 유효기간을 10년에서 1개월로 단축 ▲펨토셀이 KT 망에 접속 요구 시 KT 유선 IP 외에는 차단 ▲펨토셀이 KT 망에 접속 시 형상정보를 확인 및 인증 ▲펨토셀 제품별 별도 인증서 발급 등을 조치토록 했다. KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 단말과 펨토셀 간(무선망), 펨토셀과 통신사 국사 간(인터넷망)의 구간 암호화와 단말과 코어망 간 종단 암호화를 하고 있으나 불법 펨토셀에 의해 암호화가 해제되어 결제 인증정보(ARS, SMS)가 전송됐다. 이에 따라 이용자 단말기부터 코어망까지 종단 암호화(IPSec)가 해제되지 않도록 설정하고, 종단 암호화 해제 여부 및 비정상 신호 트래픽 인입에 대한 모니터링을 강화하도록 했다. 조사단은 이번 침해사고 조사 과정에서 KT가 보안점검 미흡, 보안장비 미비, 로그 단기보관 등 기본적인 정보보호 활동이 미흡했던 점과 거버넌스, 자산관리 등 전반적인 정보보호 활동이 체계적으로 이루어지지 않는 사실을 확인했다. 정부는 이에 ▲EDR, 백신 등 보안 솔루션 도입 확대, 제로트러스트 도입, 분기별 1회 이상 모든 자산에 대해 보안 취약점 정기점검 ▲펨토셀 인증 및 제품등록을 관리하는 시스템에 방화벽 등 보안장비를 도입 ▲운영 시스템에 대한 로그기록을 최소 1년 이상 보관 ▲정보보호최고책임자(CISO)가 전사 정보보호 정책을 총괄 관리할 수 있도록 개편 ▲전사 자산을 담당하는 정보기술 최고책임자(CIO)를 지정 등을 지시했다. 지연신고 과태료, 조사 방해는 경찰 수사 의뢰 정보통신망법에 따라 침해사고가 발생하면 이를 인지한 후 24시간 이내 신고해야 하나 KT는 발생 사고에 대해 지연신고를 하거나, 신고 자체를 하지 않았다. 정부는 이 점에 대해 정보통신망법에 따라 과태료를 부과할 예정이다. 또 KT는 8월1일에 서버를 폐기했다고 답변했으나 조사단에 폐기 시점을 허위로 제출하고, 폐기 서버 백업 로그가 있었지만 9월18일까지 조사단에 이를 보고하지 않았다. 정부 조사를 방해하기 위한 고의성이 있다고 판단되는 부분으로 수사기관에 수사를 의뢰했다. 과기정통부는 조사단의 조사 결과를 토대로 KT에 재발방지 대책에 따른 이행계획을 제출토록 하고, KT의 이행 여부를 내년 6월까지 점검할 계획이다. 이행점검 결과, 보완이 필요한 사항에 대해서는 정보통신망법 제48조의4에 따라 시정조치를 명령할 계획이다. 또한 고의적인 침해사고 미신고로 인한 피해 확산을 방지하기 위해 정보통신망법 개정을 통한 제재 강화 등 제도 개선을 추진할 계획이다.

2025.12.29 14:06박수형

쿠팡이 놓친 '세 개의 주머니'

제갈량은 익주로 들어가는 유비의 앞날에 세 번의 위기가 닥칠 것을 예견한다. 그래서 조운에게 세 개의 주머니를 건네며 “급할 때 하나씩 열되, 순서를 어기지 말라”고 말한다. 위기는 예고 없이 닥치지만, 대응은 미리 준비돼 있어야 한다는 뜻이다. 나관중 '삼국지연의'에 나오는 장면이다. 지난 한 달여 간 쿠팡 개인정보 유출 사태를 지켜보면서 위 장면이 교차돼 떠올랐다. 이번 쿠팡 보안 사고는 단순한 사고가 아니다. 위기 대응의 연속된 실패 사례에 가까워 보인다. 쿠팡은 여러 차례 위기를 피할 기회가 있었다. 하지만 그때마다 잘못된 선택으로 사태를 키웠다. 주머니를 손에 쥐고도 끝내 열어보지 않거나 외면한 모양새다. 쿠팡이 놓친 첫 번째 주머니는 사고 직후 초기 대응이다. 대규모 개인정보 유출은 기업의 신뢰를 뒤흔드는 중대 사안이다. 이때 가장 중요한 것은 사실관계의 투명한 공개와 책임 있는 사과다. 그러나 쿠팡의 초기 대응은 느렸고, 메시지는 모호했다. 이용자 안내도 한발 늦었다. 이용자들이 가장 궁금해하는 '어떤 조치를 취해야 하는지'에 대한 설명도 부족했다. 위기를 키우지 않기 위해 가장 먼저 열었어야 할 첫 번째 주머니를 쿠팡은 망설이다 놓쳤다. 두 번째는 국회 청문회와 공식 사과 자리였다. 이 때 쿠팡은 진정성 있는 태도만으로도 상황을 반전시킬 여지가 있었다. 그러나 쿠팡은 성실한 답변 대신 방어적인 태도로 일관했다. 국민적 의혹과 분노에 정면으로 응답하지 않았다. 급기야 한국 대표를 경질하고, 한국 사회의 정서와 규제 환경에 익숙하지 않은 미국 출신 인사를 임시 대표로 세우는 선택을 했다. 소통 부재 논란이 커지는 상황에서 '말이 더 안 통하는 구조'를 자초한 셈이다. 이는 위기를 관리하기는커녕, 오히려 새로운 불신의 불씨를 던진 결정이었다. 여기에 김범석 의장의 국회 청문회 출석 요구 불응은 결정타였다. 창업자이자 실질적 최고 책임자가 책임의 최전선에 서지 않겠다는 신호는 쿠팡이 이 사태를 어떻게 인식하고 있는지 그대로 드러냈다. 두 번째 주머니엔 '책임자 등판과 진정성 있는 사과'가 담겨 있어야 했다. 그러나 쿠팡은 이 역시 열지 않았다. 세 번째는 사태 수습의 마지막 카드, 즉 보상과 후속 조치였다. 하지만 이마저도 논란으로 이어졌다. 개인정보 유출 혐의자 발표를 정부와의 충분한 조율 없이 단독으로 진행하면서 또 다른 혼선을 낳았다. 보상안 역시 피해자들이 체감할 수 있는 수준과는 거리가 멀었다. 금액과 방식 모두에서 “이게 최선인가”라는 반응이 나왔고, 이용자들의 분노는 가라앉지 않았다. 마지막 주머니마저 허술하게 열어본 결과다. '삼국지연의'에서 제갈량이 건넨 주머니는 기적의 계책이 아니다. 상식적인 판단과 대응 순서 정도일 뿐이다. 처음에는 민심을 얻고, 그 다음 내부를 안정시키며, 마지막에는 물러날 줄 아는 선택. 쿠팡이 현명했다면, 혹은 곁에 냉정한 지략가 한 명만 있었더라도 이 사고는 지금과는 전혀 다른 국면이지 않았을까. 이번 개인정보 유출 사태는 불가항력적 재난이 아니었다. 위기를 조기에 관리할 수 있는 기회가 반복해서 주어졌고, 그때마다 쿠팡은 잘못된 판단을 내렸다. 그 결과, 단일 사고가 기업 문화와 책임 의식 전반을 묻는 문제로 확장됐다. 위기는 예견하지 못했더라도 대응만큼은 준비할 수 있었다.

2025.12.29 11:22백봉삼

"데이터 보호한더니 800만명이 속았다"...무료 VPN, AI 채팅 대화 탈취

전 세계 800만 명 이상이 사용하는 인기 무료 VPN 확장 프로그램들이 사용자의 AI 챗봇 대화 내용을 무단으로 수집해 마케팅 업체에 넘겨온 사실이 드러났다. 보안과 프라이버시를 강조하며 구글과 마이크로소프트의 추천(Featured) 배지까지 달았던 이 프로그램들은 실제로는 사용자 감시 도구로 악용되고 있었다. 28일 보안 연구 업체 코이 시큐리티의 이단 다르딕만 연구원은 구글 크롬의 확장 프로그램 4종이 사용자의 AI 대화 데이터를 수집해왔다고 공식사이트를 통해 보고서를 공개했다. 보고서에 따르면 논란이된 확장 프로그램은 어반 VPN 프록시(Urban VPN Proxy), 1클릭 VPN 프록시(1ClickVPN Proxy), 어반 브라우저 가드(Urban Browser Guard), 어반 AD 블록커(Urban Ad Blocker) 등 4종이다. 문제가 된 확장 프로그램들은 AI에 민감한 정보를 입력하려 하면 경고창을 띄워주는 'AI 보호(AI Protection)' 기능을 마케팅 포인트로 내세운 것이 특징이다. 하지만 지난 7월 9일 버전 5.5.0 업데이트를 기점으로 악성 코드를 탑재했다. 이들은 사용자가 오픈AI 챗GPT, 앤스로픽 클로드, 구글 제미나이, MS 코파일럿은 물론 딥시크, xAI 그록, 메타 AI, 퍼플렉시티 등 주요 AI 플랫폼에 접속할 때마다 전용 스크립트를 실행했다. 이 스크립트는 브라우저의 네트워크 요청 API를 가로채는 방식으로 작동했다. 이를 통해 사용자가 입력한 모든 프롬프트(질문)와 AI의 답변, 대화 시간, 세션 ID 등 민감한 정보가 고스란히 등 외부 서버로 유출됐다. 이를 통해 개발사인 어반 사이버 시큐리티의 모기업이자 데이터 분석 기업인 비사이언스(BiScience)에 사용자 데이터를 제공하고 해당 데이터를 가공해 제3자에게 판매한 것으로 의심받고 있다. 이들은 개인정보 처리방침에 AI 입력 및 출력 데이터는 마케팅 분석을 위해 제휴사와 공유될 수 있다고 명시했으나 사용자들은 강제 자동 업데이트로 인해 이에 동의할 기회조차 얻지 못한 것으로 알려졌다. 다르딕만 연구원은 "이 프로그램은 겉으로는 '챗GPT에 이메일을 공유하지 말라'고 경고하면서, 뒤로는 바로 그 대화 내용 전체를 데이터 브로커에게 전송하고 있었다"고 강하게 비판했다. 실제로 VPN 기능을 끄거나 보호 기능을 비활성화해도 데이터 수집은 멈추지 않는 만큼 해당 프로그램이 설치돼 있다면 반드시 삭제할 것을 권했다. 이번 사태는 플랫폼 사업자인 구글과 마이크로소프트의 관리 소홀 문제도 드러냈다는 지적이다. 악성 행위가 5개월 넘게 지속되는 동안 해당 프로그램들은 스토어에서 '추천' 배지를 달고 사용자들에게 신뢰를 줬기 때문이다. 코이 시큐리티의 보고서 발표 이후 플랫폼들은 뒤늦게 조치에 나섰다. 구글 크롬 웹 스토어는 12월 18일부로 해당 확장 프로그램 4종을 모두 삭제했다. 삭제 하루 전날에는 '추천' 배지를 먼저 박탈하는 움직임이 포착되기도 했다. 마이크로소프트 엣지 애드온 스토어는 조사에 착수한다고 밝힌 뒤, 12월 23일부로 모든 관련 프로그램을 스토어에서 제거했다. 코이 시큐리티의 이단 다르딕만 연구원은 "서비스가 무료로 제공될 때, 기업이 요구하는 대가는 돈이 아니라 당신의 '프라이버시'라는 점을 명심해야 한다"며 "당신의 가장 사적인 고민과 대화들이 마케팅 분석이라는 명목하에 거래되는 상품이 되지 않도록, 검증되지 않은 확장 프로그램 사용을 멈춰야 한다"고 조언했다. 이어 "플랫폼의 '추천' 배지는 사용자들에게 안전하다는 암묵적인 보증수표였지만 이번 사건으로 그 신뢰는 완전히 깨졌다"며 "사용자들이 자신의 온라인 신원을 보호하기 위해 설치한 방패가 하루아침에 가장 내밀한 대화를 훔쳐보는 '감시카메라'로 돌변한 것"이라고 지적했다.

2025.12.28 15:55남혁우

서울YMCA "쿠팡 사태로 KT 솜방망이 처벌, 나쁜 선례”

시민단체가 쿠팡의 대규모 정보 유출 사태로 앞서 침해사고 조사를 받은 KT에 대해 형식적인 조사 결과 발표가 이뤄질 것이란 점에 우려를 표했다. 서울YMCA 시민중계실은 26일 “전 국민에 대한 명확한 정보 제공이나 이용자 보호조치도 없이 KT 해킹을 미제 사건처럼 종결할 경우 부정적 선례로 남고 말 것”이라며 “이는 쿠팡 사례에도 답습될 것이 불 보듯 뻔하다”고 밝혔다. 이어, “쿠팡은 주요 책임자들의 국회 무시와 검증되지 않은 일방적인 자체조사 결과 발표로 과학기술정보통신부와 민관합동조사단마저 패싱하는 등 안하무인 적인 행태를 보이고 있다”며 “민관합동조사단이 KT의 서버 폐기 등을 국민들이 요구하는 유의미한 조치 없이 사건을 그대로 마무리한다면 이는 정부의 직무유기에 해당한다”고 주장했다. 서울YMCA 시민중계실은 또 “더불어민주당 이정헌 의원실과 발표한 이용자 인식 조사 결과 이용자 85.4%가 KT와 쿠팡의 2차 피해 가능성이 높다고 답했다”면서 “이는 국민 대다수가 정부에 엄중한 제재와 실질적인 이용자 보호조치를 원하고 있음을 보여준다”고 했다. 이에 따라 ▲합동조사단은 침해 서버가 관리하는 정보 종류, 규모, 유출 가능성을 모두 공개 ▲KT는 전 고객 대상 충분한 기간 위약금 면제 시행 ▲KT 문제가 해소될 때까지 신규 영업정지 행정지도 ▲KT 제재 기반으로 쿠팡 사례도 일관된 원칙으로 대응 등을 요구했다.

2025.12.26 13:56박수형

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

새해벽두 CES 강타한 AI 휴머노이드...미래 산업 전면에

"수익성은 부담, 상징성은 호감"…인천공항 면세점 입찰 딜레마

라스베이거스서 'K-뷰티테크' 알리다...에이피알 CES 전시 가보니

두산·현대도 K-AI 반도체 '주목'…팹리스 유망주들과 협력 모색

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.